Title: Ferrara Felice
1Rfid technology
- Ferrara Felice
- Sorrentino Luigi
- Giallaurito Ettore
Prof. De Santis Alfredo
2Indice
- Cos'è Rfid
- Un pò di storia
- Funzionamento
- Alcuni esempi
- Prospettive future
- Sicurezza e privacy del sistema
3Cosa significa?
È l acronimo di
R
F
I
D
adio
requency
entification
Tecnologia per lidentificazione automatica di
4Le tappe significative
1945- Durante la seconda guerra mondiale gli
Inglesi erano interessati a distinguere gli aerei
propri, che ritornavano dalla costa del
continente, da quelli nemici
1960 - Sviluppo della teoria RFID, inizio delle
sviluppo delle prime applicazioni
1979- Primo tag RFID impiantabile in animali
1986- Tag incapsulato in vetro e iniettabile
1996- Tutti i vagoni ferroviari USA sono
equipaggiati con RFID
1996- La città di Los Angeles introduce gli RFID
per gli animali domestici
5Fino a .
Gli impianti umani che hanno evidenziato un
problema etico e messo sotto i riflettori gli
Rfid proprio negli ultimi mesi.
6Le componenti
7Il tag
Noto anche come trasponder è il componente
elettronico posto sugli oggetti da individuare.
È composto da un microchip con una propria
memoria e da un antenna montati su un supporto
fisico.
- Dimensioni di pochi millimetri
- Resistente alle sollecitazioni
- Resistente alle variazioni di temperatura (-40C,
85C)
8Il microchip
Funge da contenitore dati
Permette di avere a disposizione dei database
remoti
Mantiene un codice univoco assegnato dallazienda
produttrice a cui si aggiunge un valore
progressivo assegnato dallazienda che possiede
il bene.
9Tipologie dei tag
- È possibile distinguere i tag a seconda del tipo
di memoria del chip - Modalità read-only
- Modalità read once
- Modalità read write
- Possibile Sistema Distribuito
10Lalimentazione
- Una seconda classificazione è legata al tipo di
alimentazione - tag attivi utilizzano batterie anche per
iniziare una comunicazione. - tag passivi traggono l'energia direttamente
dall'onda radio inviata dal reader. Sono piccoli
ed hanno generalmente una memoria non
volatile. Hanno costi contenuti. - tag semipassivi differiscono da quelli passivi
per la presenza di una piccola batteria.
11Le frequenze
I TAG possono usare diverse frequenze di lavoro
bassa (LF), media (MF) e alta (HF). Nella
tecnologia RFID la scelta si è spostata sulla
tecnologia in alta frequenza, soprattutto in
Italia ed Europa dove esistono norme molto più
restrittive sulladozione di sistemi in bassa e
media frequenza.
12Il reader
- È il componente elettronico in grado di
- interrogare il trasponder
- recuperare e decifrare i dati contenuti nel suo
interno - gestire le collisioni tra i messaggi di risposta
- interfacciarsi con un sistema informativo
esistente
- Normalmente composto da due parti
- lunità di controllo
- le antenne.
13Componenti del reader
Lantenna si occupa dellinterazione vera e
propria
Lunita di controllo è un microcalcolatore che si
occupa della comunicazione con i trasponders e
lelaborazione dati
14La trasmissione
Si vuole una comunicazione efficace
Non esiste standard
Utilizzo di diversi schemi di codifica
15Collisioni
Quando un reader effettua uninterrogazione
possono rispondere più tag
Interferenze che minano la comunicazione tra tag
e reader
Necessità di algoritmi di anti-collisione
Algoritmi deterministici
Algoritmi probabilistici
16Il funzionamento-Le protezioni
In alcuni casi questi sistemi sono equipaggiati
con meccanismi di anticlonazione simili a quelli
adottati per le card magnetiche
- il protocollo di mutuo riconoscimento impedisce
la lettura della card attraverso un semplice
lettore non pre-programmato per le transazioni - il numero seriale univoco garantisce l'univocità
e la non clonabilità della card.
17Il funzionamento-Il mutuo riconoscimento
- Il funzionamento del protocollo di mutuo
riconoscimento è decisamente complesso.
Semplificando possiamo riassumerlo nei seguenti
punti - il reader genera il campo magnetico e la card
viene alimentata - la card risponde con un codice binario sempre
identico per tutte le card che segnala "è
presente una card nel raggio del lettore". Se
sono presenti due card contemporaneamente, il
sistema è studiato per generare una collisione
volontaria e fermare la transazione
18Il funzionamento-Il mutuo riconoscimento (2)
- la card analizza il codice con l'algoritmo di
mutuo riconoscimento, se l'algoritmo
decodifica il codice in maniera positiva invia un
suo codice al lettore - il lettore decodifica il codice con lo stesso
algoritmo della card e se positivo invia il
comando di inizio transazione - la card, riceve il comando di inizio transazione
ed invia, criptandoli con l'algoritmo di mutuo
riconoscimento, i dati in essa contenuti - il reader riceve i dati, li decodifica e termina
la comunicazione spegnendo il campo magnetico - Sono processate le informazioni derivate dal
reader
19Vantaggi
- Rispetto allutilizzo dei codici a barre
- Possibilità di avere maggior memoria da
utilizzare - La possibilità di sfruttare delle reti
- Insensibilità ad agenti meccanici o ambientali o
a sporco - Nessuna necessità ottica
- Possibilità di leggere più codici
- Si evita la necessità del contatto diretto con
il lettore - Tuttavia i costi sono molto superiori
20Limiti
- Ad oggi lo sviluppo della tecnologia trova
ostacoli in - Evoluzione di una tecnologia antagonista , Woz
(Wheels of Zeus), nata da un accordo tra Steve
Wosniak co-fondatore di Apple e Motorola che
sfrutta il sistema GPS per offrire migliori
prestazioni. - Assenza di standard, tecnologia immatura,
impatti ambientali, limiti nella lettura
21Limiti nellambito della sicurezza
Problema di privacy e conseguente diffidenza
dellutenza
22Alcune applicazioni
- Un elemento importante, che ha contribuito ad una
maggiore diffusione, della soluzione RFID è la
flessibilità, che permette a tale tecnologia di
essere applicata a contesti molto diversi tra loro
23Alcune applicazioni(2)
- Telepass
- Identificazione degli animali
- applicazione dei tag (con tutte le informazioni
necessarie) sui capi di bestiame - Informazioni risultano accessibili ovunque si
trovi l'animale - Antitaccheggio
- arrivato dalla EAS (Electronic Article
Surveillance) - l'applicazione di un piccolo tag chipless (senza
chip) agli oggetti in vendita - un negozio puo'rilevare un eventuale transito non
autorizzato di un articolo attraverso un varco.
24Alcune applicazioni(3)
- Biblioteche
- Applicando i tag sui beni delle biblioteche.
- Installazione di stazioni self service
estremamente facili da usare - Prelievo del libro dallo scaffale
- appoggiare i libri sul piano di rilevazione
assieme alla tessera della biblioteca - Alla restituzione dei libri, si dispongono i
volumi in un apposito cestello, appoggiato su una
stazione di lettura - Il sistema rileva la postazione del libro
25Alcune applicazioni(4)
- Catena del fresco
- Per controllare e mantenere la temperatura
adeguata dei prodotti lungo tutte le fasi della
loro distribuzione - I tag possono incorporare un sensore di
temperatura - programmare gli intervalli di misurazione della
temperatura e memorizzarne i valori, in modo da
ottenere un grafico nel tempo. - Senza aprire le confezioni si gestisce il dato in
via informatica per poter prendere le decisioni.
26Alcune applicazioni(5)
- Controllo dipendenti di azienda Unimpresa
milanese ha recentemente sostituito i badge in
uso ai dipendenti per accedere in azienda e
rilevare gli accessi e le uscite. - Il nuovo badge contiene un microchip quasi
invisibile. - Azienda installa vari punti di controllo
- Limpresa è così in grado di sapere in ogni
momento della giornata dove si trova ciascun
dipendente - il controllo del dipendente diviene non solo
estremamente intrusivo, ma anche veramente
globale.
27Legislazione
- Lutilizzo di Rfid ricade indiscutibilmente
- nel divieto di cui allart.4 L.20.5.70, n.300
(Statuto dei Lavoratori) - divieto allinstallazione di sistemi di controllo
a distanza dellattività dei lavoratori - nel divieto di cui allart.8 della legge (Statuto
dei Lavoratori) - vieta al datore di lavoro ogni indagine sui
dipendenti che non sia strettamente attinente
allattività lavorativa - nel piu generale normativa a tutela della
privacy (D.Lgs.196/2003, Testo Unico in materia
di protezione dei dati personali)
28Prospettive Future
- Tener traccia dei container (o altri oggetti che
possono essere trasportati) - Utilizzo della rete cellulare (tramite
triangolazione dei segnali delle stazioni base
cellulare) o altre reti con ampia portata
geografica - Possibilità di tener traccia in qualsiasi momento
e in qualsiasi posizione - Alcuni progetti in fase di sviluppo di aziende
- Safilo, produttore italiano di occhiali
- Merloni, produttore di elettrodomestici
- Benetton
29Safilo
- E stato avviato un progetto pilota per valutare
le prestazioni di un RFID a 13,56 MHz applicato
ai suoi prodotti. - Obbiettivi
- miglioramento della gestione interna del processo
produttivo - assicurazione di un servizio di garanzia e
anticontraffazione post-vendita
30Merloni
- Applicazione di un RFID su ogni suo
elettrodomestico - gestire il processo di produzione
- gestire l'attività post-vendita di assistenza e
riparazione - Sono stati inoltre ideati dei prodotti
sperimentali che montano lettori RFID su
elettrodomestici - in futuro potranno riconoscere i prodotti al loro
interno - impostare gli opportuni programmi
- avvertire di eventuali scadenze di validità
31Benetton
- Estendere l'uso dell'RFID a tutta la sua supply
chain - etichettatura con tag di circa 120 milioni di
capi d'abbigliamento all'anno - La parte RFID di questo progetto viene ideata e
realizzata da una società italiana, LAB-ID - Attualmente il progetto è nella fase di test
operativo - sviluppo completo di un gruppo limitato di negozi
pilota in Italia e all'estero e la sua
alimentazione con prodotti Benetton dotati di
transponder RFID - Nel corso del prossimo anno verranno valutati i
risultati del test e verrà estesa
l'implementazione a tutta la rete di Benetton
32Sicurezza e privacy di RFID
- Breve Introduzione
- Contraffazioni e disturbo dei segnali
- Rfid middleware
- Classi di malware su Rfid
- Riferimenti bibliografici
33Sicurezza e privacy di RFID Introduzione
- Rfid come mezzo di comunicazione tra sistemi b2b
- Privacy e sicurezza trattati quasi allo stesso
modo dei sistemi informatici - Soggetto quindi ad attacchi già noti allInternet
Society
34Contraffazioni e disturbo dei segnali
- Minor efficienza con privacy e sicurezza
- Tag non protetti soggetti a spoofing, DoS,
Sql-Injection - Alcuni attacchi
- Mallory
- Tracy
- Denise
35Mallory
- Senza accesso fisico al tag
- Capace di effettuare interrogazioni/letture
- Possibilità di contraffare i tag
- Eludere sistemi antitaccheggio (sostituzione dei
tag)
36Tracy
- Capace di captare le onde radio
- Partecipazione passiva
- Traffic analysis
- Numero di messaggi spediti
- Location privacy (investigatori privati)
37Denise
- Funzione di disturbo dei segnali
- Capace di mettere fuori uso i tag su larga scala
- Utile in futuro con stream di dati
38Rfid middleware
- La domanda posta da molti
- E possibile inserire codice malevolo allinterno
di un sistema con una capacità in termini di
spazio minore di 1 KB? - Due esempi del caso in questione
- Sql injection
- Buffer Overflow
39Rfid middleware 2Sql injection
- Un esempio pratico
- Query what is the flight number il risultato
- ltAA178 shutdowngt dato che il separa due
comandi questo provocherà lo stop del sistema
40Rfid middleware 2Buffer overflow
- Tag atteso 128 bytes
- Tag infetto 256 bytes
- Lettura di dati oltre i 127 bytes
- Overrun dei dati sani
41Classi di malware su Rfid
- Rfid Exploits
- Rfid Worms
- Rfid Viruses
42Classi di malware su Rfid 2
- Rfid Exploits
- Non occorrono collegamenti ad alcuna rete
- Codice precaricato sui tags da interrogare
- Consente di alterare il dbms
- Non si espande
- Rfid Worms
- Breve script caricato sui tags da interrogare
- Al momento della sua scansione invio al reader
dello script - Lo script fa avviare al rifd middleware il
download di codice malizioso da locazione remota
43Classi di malware su Rfid 3
- Rfid Virus
- Non occorrono collegamenti ad alcuna rete
- Codice precaricato sui tags da interrogare
- Può corrompere lintero sistema
- Infetta il middleware ed i successivi tags posti
sotto scansione
44Contromisure agli attacchi
- Implementazione di funzioni hashLock one-way
- Il concetto di metaID e chiave
- Due diversi stati lock e unlock
45Contromisure agli attacchi 2
- Lo schema della transazione il lock
- Il tag readere R sceglie una chiave k casuale
metaID hash(K) - R scrive il metaID sul tag T
- T và in stato lock
- R memorizza la coppia (metaID, K) nel db
46Contromisure agli attacchi 3
- Lo schema della transazione per lunlock
- Il tag R chiede il metaID al tag T
- R effttua il looks up della coppia (metaID,K)
- R spedisce K a T
- If (hash(K) metaID) T si sblocca
47Riferimenti bibliografici
- RFID Viruses and Worms Melanie R. Rieback,
Patrick N. D. Simpson, Bruno Crispo, Andrew S.
TanenbaumDepartment of Computer ScienceVrije
Universiteit Amsterdam - Security and Privacy in Radio-Frequency
- Identification Devices. Stephen August Weis.
Massachusetts Institute of Technology -